Криптограф нашел уязвимость в IT-системе голосования на выборах в Мосгордуму

Разработавшая ее мэрия Москвы пообещала исправиться

Шифрование российской системы электронного голосования «совершенно небезопасно»: его можно взломать за 20 минут с помощью обычного компьютера и общедоступного софта. Об этом в своем докладе написал эксперт Национального центра научных исследований Франции Пьеррик Годри. Первым обратил внимание на доклад РБК.

Систему разрабатывал департамента информационных технологий (ДИТ) Москвы, рассказал его представитель. Это разработка с открытым исходным кодом на блокчейн-платформе Ethereum, указал он. Впервые эта система будет работать на выборах в Мосгордуму 8 сентября.

Непосредственно взлома схемы шифрования московской системы не было, заявил представитель ДИТ и подтвердил представитель «Лаборатории Касперского», изучивший доклад – исследование теоретическое.

Криптосистема использует связанные друг с другом секретный и открытый ключи, и ее стойкость зависит от их мощности – то есть длины и типа ключей. Годри установил, что длина публичного ключа шифрования в московской системе – менее 256 бит, поэтому доступна для взлома. Но он использовался только для тестового периода, заверил представитель ДИТа и пообещал за два дня увеличить ключ до 1024 бит. В планах ДИТа не только изменить длину ключа, но и перейти на другой принцип формирования случайных элементов кода – на основании уникальных транзакций из самого браузера пользователя, а не на генераторе случайных чисел, добавил представитель ДИТа.

Замдиректора «Криптопро» Станислав Смышляев уверен в авторитете Годри. Он согласен, что одна из криптографических систем использует слишком маленький и не стойкий ключ. По словам Смышляева, разработчики пытались усилить безопасность системы с помощью троекратного шифрования на трех разных ключах. Но защита не выросла пропорционально: сделано это было таким образом, что оставляло возможность последовательно их восстановить.

Годри предположил, что схема шифрования в московской системе может использоваться для шифрования бюллетеней, и тогда самое опасное потенциальное последствие – мгновенное обнародование данных о выборе избирателей, воспользовавшихся системой. Но из открытых данных до конца неясно, для чего будет использоваться модуль с выявленной уязвимостью, уточнил Смышляев.

Тестируя систему, ее разработчики выкладывали исходный код некоторых модулей на профильном сайте для IT-специалистов Github. В том числе открытые ключи шифрования (ими информация шифруется), зашифрованные ими данные, а позже – секретные ключи, по которым информацию можно расшифровать. Цель испытания – убедиться, что ключи шифрования нельзя взломать минимум за 12 часов, которые потребуются для голосования. Версии, выкладывавшиеся на GitHub, могут использовать не те алгоритмы шифрования, что будут использоваться в ходе голосования, ведь главной целью публичного тестирования была проверка работоспособности системы в целом, предупреждает гендиректор «Инфосекьюрити» Кирилл Солодовников.

Пока никто не прокомментировал этот материал. Вы можете стать первым и начать дискуссию.
Комментировать
Читать ещё
Preloader more